Full Issue
Katonai műszaki infrastruktúra
The Effect of Shelterbelt Forest on Combat Activities: Afforestation Aspects During Preparation the Theatre of War
Homeland security includes complex preparational measures in forestry. Beyond fundamental forest management objectives, complete afforestation and shelterbelt forests can greatly enhance the defensive potential of exposed areas. Forest plantation can be used to hide manoeuvre tracks, provide concealment and anti-drone cover. The root system of trees has a soil-stabilising effect, which is essential for moving heavy armoury. Foresight is also required in the selection of appropriate tree species, focusing on the maximum trunk diameter available. The logging road network in forest plantations should match with defence plans. Dirt road maintenance should be a joint responsibility of the forest manager, landowner and the Hungarian Defence Forces.
" ["hu_HU"]=> string(802) "Az országvédelmi céloknak alárendelt erdőtelepítés komplex szempontrendszer mentén valósul meg. Az erdészeti szakmai célokon túl, az erdő- és fasortelepítés nagymértékben növelheti egy nyílt terület védelmi szerepét. Manőverutak rejtése, rejtekhelyek és drónvédelmi fedezékek kialakítása válik lehetségessé. A fák gyökérzete talajszerkezet-stabilizáló hatású, ami a nehéztechnika mozgatásánál alapvető fontosságú. Előrelátást igényel a megfelelő fafajok kiválasztása is, ahol figyelembe veszik az elérhető maximális fatörzsátmérőt. Az ipari erdők kitermelőút-hálózata ideális esetben illeszkedik a védelmi tervekhez. Ezek karbantartása az erdőgazdálkodó, földtulajdonos és a Honvédség közös ügye kell hogy legyen.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(59) "Afforestation Aspects During Preparation the Theatre of War" ["hu_HU"]=> string(55) "a hadszíntérelőkészítés erdősítési szempontjai" } ["title"]=> array(2) { ["en_US"]=> string(54) "The Effect of Shelterbelt Forest on Combat Activities:" ["hu_HU"]=> string(52) "Erdősávok harctevékenységekre gyakorolt hatása:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(94) "Halász András, Nagy Dominik, Jancsó Mihály, Varga Krisztina, Bojté Csilla, Csízi István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(6) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(9864) ["email"]=> string(25) "halasz.andras@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2959-0924" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Institute of Animal Sciences" ["hu_HU"]=> string(88) "Magyar Agrár- és Élettudományi Egyetem - Állattenyésztési-tudományok Intézet";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Halasz" ["hu_HU"]=> string(7) "Halász" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Andras" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(13) "Andras Halasz" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#737 (6) { ["_data"]=> array(15) { ["id"]=> int(9876) ["email"]=> string(24) "nagy.dominik@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9341-8142" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Institute of Animal Sciences" ["hu_HU"]=> string(85) "Magyar Agrár- és Élettudományi Egyetem - Állattenyésztési-tudományok Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Nagy" ["hu_HU"]=> string(4) "Nagy" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Dominik" ["hu_HU"]=> string(7) "Dominik" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Dominik Nagy" ["hu_HU"]=> string(12) "Nagy Dominik" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#731 (6) { ["_data"]=> array(15) { ["id"]=> int(9877) ["email"]=> string(25) "jancso.mihaly@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-1934-9686" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(126) "Magyar Agrár- és Élettudományi Egyetem - Környezettudományi Intézet, Öntözési és Vízgazdálkodási Kutatóközpont" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Jancso" ["hu_HU"]=> string(7) "Jancsó" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Mihaly" ["hu_HU"]=> string(7) "Mihály" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(13) "Mihaly Jancso" ["hu_HU"]=> string(15) "Jancsó Mihály" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#756 (6) { ["_data"]=> array(15) { ["id"]=> int(9878) ["email"]=> string(27) "varga.krisztina@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-9563-891X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Varga" ["hu_HU"]=> string(5) "Varga" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Krisztina" ["hu_HU"]=> string(9) "Krisztina" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(15) "Krisztina Varga" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [4]=> object(Author)#758 (6) { ["_data"]=> array(15) { ["id"]=> int(9879) ["email"]=> string(24) "bojte.csilla@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0001-5014-1237" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Bojte" ["hu_HU"]=> string(6) "Bojté" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Csilla" ["hu_HU"]=> string(6) "Csilla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Csilla Bojte" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [5]=> object(Author)#730 (6) { ["_data"]=> array(15) { ["id"]=> int(9880) ["email"]=> string(24) "csizi.istvan@uni-mate.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7820) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6486-0163" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(80) "Hungarian University of Agronomy and Life Sciences, Research Institute of Karcag" ["hu_HU"]=> string(69) "Magyar Agrár- és Élettudományi Egyetem - Karcagi Kutató Intézet" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Csizi" ["hu_HU"]=> string(6) "Csízi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Istvan" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(12) "Istvan Csizi" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(28) "hadszíntér előkészítés" [1]=> string(5) "fasor" [2]=> string(11) "raszputyica" [3]=> string(9) "harckocsi" [4]=> string(15) "infrastruktúra" } ["en_US"]=> array(4) { [0]=> string(26) "preparation theatre of war" [1]=> string(18) "shelterbelt forest" [2]=> string(10) "rasputitsa" [3]=> string(20) "tank; infrastructure" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#770 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41048) ["id"]=> int(6410) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7820) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Környezetbiztonság, ABV- és katasztrófavédelem
Assessment of Operator’s Safety Management Practices for the Firewater Pollution Prevention in Logistics Warehouses
The industrial accidents occurred at logistics facilities used for the storage of dangerous goods, as a result of contaminated water generated during fires can cause major environment consequences to the surface and ground waters. In this study, the authors assess the experience of operators’ safety organisation practices of logistics warehouses in the field of firewater pollution prevention.
" ["hu_HU"]=> string(464) "A veszélyes anyagok tárolására szolgáló logisztikai létesítményekben bekövetkező ipari balesetek, tüzek oltásánál keletkezett szennyezett oltóvíz a felszíni és felszín alatti vizekbe vagy a talajba kerülve jelentős környezeti károkat okozhat. Jelen tanulmányban a szerzők felmérik az oltóvízszennyezés elleni védekezés üzemeltetői biztonságszervezési gyakorlatának tapasztalatait a hazai logisztikai raktárak körében.
" } ["title"]=> array(2) { ["en_US"]=> string(117) "Assessment of Operator’s Safety Management Practices for the Firewater Pollution Prevention in Logistics Warehouses" ["hu_HU"]=> string(130) "Az oltóvízszennyezés elleni védekezés üzemeltetői biztonságszervezési gyakorlatának felmérése logisztikai raktárakban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(47) "Kátai-Urbán Maxim, Szakál Béla, Cimer Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#794 (6) { ["_data"]=> array(14) { ["id"]=> int(9848) ["email"]=> string(20) "maximkatai@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0001-5079-4644" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(73) "National University for Public Service Military Technical Doctoral School" ["hu_HU"]=> string(63) "Nemzeti Közszolgálati Egyetem Katonai Műszaki Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(95) "PhD student
" ["hu_HU"]=> string(96) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Kátai-Urbán" ["hu_HU"]=> string(13) "Kátai-Urbán" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Maxim" ["hu_HU"]=> string(5) "Maxim" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#795 (6) { ["_data"]=> array(15) { ["id"]=> int(9849) ["email"]=> string(26) "szakalbela1827@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5963-5404" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Szakál" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Béla" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#787 (6) { ["_data"]=> array(15) { ["id"]=> int(9850) ["email"]=> string(22) "cimer.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7813) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6244-0077" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Cimer" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(15) "ipari balesetek" [1]=> string(18) "környezeti károk" [2]=> string(18) "veszélyes üzemek" [3]=> string(33) "oltóvízszennyezés megelőzése" [4]=> string(13) "Magyarország" } ["en_US"]=> array(5) { [0]=> string(20) "industrial accidents" [1]=> string(20) "environmental impact" [2]=> string(23) "dangerous establishment" [3]=> string(30) "firewater pollution prevention" [4]=> string(7) "Hungary" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#788 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41049) ["id"]=> int(6411) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7813) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Defence Economy
The Dawn of a New Chapter in India–Africa Relationship The Opportunities and Challenges of Indian Defence Exports to Africa
India has come a long way from being a defence importer to becoming a major defence exporter. As India seeks to increase its own geopolitical clout and counterbalance the growing Chinese influence in the developing world, it is adapting to new avenues for partnership with the developing world. With a wide range of indigenous, cost-effective, and reliable weapons, India is seeking to forge a new chapter of defence export in its relations with various developing countries, especially Africa.
While some instances of successes have given a boost to the Indian defence industry and increased its exports, challenges remain with competition from China, Russia, Turkey, the United States, and other Western nations in a growing African defence import market. The paper will explore the recent developments in the Indian defence industry, the trend of current exports to Africa, and the potential opportunities and challenges.
" } ["subtitle"]=> array(1) { ["en_US"]=> string(68) "The Opportunities and Challenges of Indian Defence Exports to Africa" } ["title"]=> array(1) { ["en_US"]=> string(56) "The Dawn of a New Chapter in India–Africa Relationship" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Aadi Rajesh" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#738 (6) { ["_data"]=> array(15) { ["id"]=> int(10076) ["email"]=> string(20) "nayyaraadi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7951) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0002-9345-5073" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Aadi" ["hu_HU"]=> string(4) "Aadi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Rajesh" ["hu_HU"]=> string(6) "Rajesh" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(5) "India" [1]=> string(6) "Africa" [2]=> string(7) "Defence" [3]=> string(7) "Exports" [4]=> string(14) "Modern Weapons" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#786 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41050) ["id"]=> int(6412) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7951) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Védelmi elektronika, informatika, kommunikáció
Cybersecurity in Urban Mobility, Focus on E-Scooters, Part 1
The aim of the study was to thoroughly examine the cybersecurity aspects of electromobility devices, identify potential risks and threats, and explore the relationship between users and the cybersecurity of electric vehicles. In the first part of the study, the author presents the willingness of electromobility device users to adopt the technology, based on a survey conducted using the TAP model. The results of the research highlight that perceptions of cybersecurity risks associated with electromobility devices have a significant impact on the acceptance of these technologies and the use of such vehicles, which is crucial for the future development of electromobility.
" ["hu_HU"]=> string(860) "A tanulmány célja az volt, hogy alaposan megvizsgálja az elektromobilitási eszközök kiberbiztonsági vonatkozásait, azonosítva a lehetséges kockázatokat és veszélyforrásokat, valamint feltárja a felhasználók és az elektromos járművek kiberbiztonsága közötti összefüggéseket. A tanulmány első részében a szerző ismerteti az elektromobilitási eszközöket használók technológiaelfogadási hajlandóságát a TAP-modell alkalmazásával összeállított kérdőíves kutatás alapján. A kutatás eredményei rávilágítanak arra, hogy az elektromobilitási eszközök kiberbiztonsági kockázataihoz való hozzáállás jelentős hatással van az ilyen eszközökkel kapcsolatos technológiai elfogadásra és e járművek használatára, ami kiemelten fontos az elektromobilitás jövőbeli fejlődése szempontjából.
" } ["title"]=> array(2) { ["en_US"]=> string(60) "Cybersecurity in Urban Mobility, Focus on E-Scooters, Part 1" ["hu_HU"]=> string(75) "Kiberbiztonság a városi mobilitásban, fókuszban az e-rollerek, 1. rész" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Harangozó Valentin" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#117 (6) { ["_data"]=> array(15) { ["id"]=> int(9634) ["email"]=> string(31) "harangozovalentin1986@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7660) ["seq"]=> int(1) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-1292-2326" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(57) "a:1:{s:5:"hu_HU";s:31:"Nemzeti Közszolgálati Egyetem";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(10) "Harangozó" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Valentin" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(17) "elektromobilitás" [1]=> string(15) "kiberbiztonság" [2]=> string(21) "elektromos járművek" [3]=> string(14) "adatbiztonság" } ["en_US"]=> array(4) { [0]=> string(15) "electromobility" [1]=> string(13) "cybersecurity" [2]=> string(17) "electric vehicles" [3]=> string(13) "data security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#733 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41056) ["id"]=> int(6413) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7660) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Reusable Interoperability Software Components in NATO C2 Systems
An increasingly important condition for the successful operation of military organisations participating in today’s multinational operations and cooperating with governmental and other (non-governmental) organisations is the interoperability of their systems. The development of NATO military IT systems, implementation and maintenance of their interoperability capabilities is done according to the interoperability requirements of the Federated Mission Networking (FMN) framework. Although development based on reusable software components reduces development time and costs and increases the quality of interoperability capabilities, such components are not available for NATO command and control systems, nor are their issues addressed in military literature.
This publication validates the hypothesis that there are interoperability functions included in the NATO FMN requirements that can be implemented in the form of reusable software components, summarises the conceptual foundations of reusable interoperability components, explores their main types, comparing them with related NATO documents, and defines the purpose and main characteristics of each type.
" ["hu_HU"]=> string(1350) "A napjaink többnemzeti műveleteiben részt vevő, kormányzati és más (nem kormányzati) szervezetekkel együttműködő katonai szervezetek eredményes működésének folyamatosan növekvő jelentőségű feltétele rendszereik interoperabilitása. A NATO katonai informatikai rendszerek fejlesztése, interoperabilitási képességeik megvalósítása és fenntartása a Szövetségi Műveleti Hálózat (FMN) keretrendszer interoperabilitási követelményei figyelembevételével történik. Bár az újrafelhasználható szoftverkomponensekre épülő fejlesztés csökkenti a fejlesztések időtartamát és költségeit, növeli az interoperabilitási képességek minőségét, ilyen komponensek a NATO vezetési és irányítási rendszerek esetében nem állnak rendelkezésre, kérdéseikkel a katonai szakirodalom sem foglalkozik.
Jelen publikáció célja, hogy igazolja azt a hipotézist, miszerint vannak olyan – a NATO FMN követelményekben szereplő – interoperabilitási funkciók, amelyek megvalósíthatók újrafelhasználható szoftverkomponensek formájában. Célja összegezni az újrafelhasználható interoperabilitási komponensek fogalmi alapjait, feltárni főbb típusaikat, összevetve a kapcsolódó NATO-dokumentumokkal, és meghatározni az egyes típusok rendeltetését, főbb jellemzőit.
" } ["title"]=> array(2) { ["en_US"]=> string(64) "Reusable Interoperability Software Components in NATO C2 Systems" ["hu_HU"]=> string(93) "Újrafelhasználható interoperabilitási szoftverkomponensek NATO informatikai rendszerekben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(12) "Munk Sándor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#792 (6) { ["_data"]=> array(15) { ["id"]=> int(9918) ["email"]=> string(22) "munk.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7847) ["seq"]=> int(2) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8576-308X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HHK";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(4) "Munk" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(18) "interoperabilitás" [1]=> string(43) "NATO vezetési és irányítási rendszerek" [2]=> string(41) "újrafelhasználható szoftverkomponensek" } ["en_US"]=> array(3) { [0]=> string(16) "interoperability" [1]=> string(15) "NATO C2 systems" [2]=> string(28) "reusable software components" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#797 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41058) ["id"]=> int(6414) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7847) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }5G Passive Sensing in Urban Areas Exploiting 5G as Illuminator of Opportunity
The cost-efficiency, decreasing size, rapid deployment, variety of possible illumination sources and low detectability of passive radar solutions make them suitable for a wide range of military and civil applications. A passive radar system detects signals emitted by an illuminator of opportunity and reflected from the target. The potential of 5G technology can make it a remarkable illuminator. The chaotic physical and electromagnetic characteristics of the urban space may require the use of detection-enhancing technologies such as the Internet of Things and artificial intelligence. Based on relevant publications, this paper examines the potential of 5G as an illumination of opportunity for a passive radar ecosystem in an urban environment.
" ["hu_HU"]=> string(996) "A passzív rádiólokációs megoldások költséghatékonysága, egyre csökkenő méretei, gyors telepíthetősége, a lehetséges megvilágító források sokrétűsége, alacsony felderíthetősége okán úgy katonai, mint civil alkalmazhatósága igen sokrétű lehet. Passzív rádiólokáció során arra alkalmas külső megvilágító forrás által kibocsátott és a céltárgyról reflektálódó jeleket detektálja a rendszer. Lehetséges potenciálját tekintve az 5G figyelemre méltó megvilágítóként azonosítható. A passzív rádiólokáció szempontjából a városi térnek kaotikus fizikai és elektromágneses jellemzői vannak, így olyan detektálást támogató technológiák alkalmazása válhat szükségessé, mint a dolgok internete és a mesterséges intelligencia. Jelen tanulmány a releváns szakirodalom feldolgozásával, az 5G-ben mint városi passzív rádiólokációs ökoszisztéma megvilágítóforrásában rejlő lehetőséget vizsgálja.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(43) "Exploiting 5G as Illuminator of Opportunity" ["hu_HU"]=> string(74) "Az 5G egyes alkalmazási lehetőségei a hon- és rendvédelem területén" } ["title"]=> array(2) { ["en_US"]=> string(33) "5G Passive Sensing in Urban Areas" ["hu_HU"]=> string(57) "5G-alapú passzív rádiólokáció városi környezetben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(26) "Ollári Viktor, Haig Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#768 (6) { ["_data"]=> array(15) { ["id"]=> int(9866) ["email"]=> string(28) "ollari.viktor@protonmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7822) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-9611-8786" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NBSZ / KMDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Ollári" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Viktor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#796 (6) { ["_data"]=> array(15) { ["id"]=> int(10776) ["email"]=> string(21) "haig.zsolt@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7822) ["seq"]=> int(3) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0326-9086" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Haig" ["hu_HU"]=> string(4) "Haig" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(2) "5G" [1]=> string(5) "radar" [2]=> string(21) "passzív érzékelés" [3]=> string(26) "mesterséges intelligencia" [4]=> string(3) "IoT" } ["en_US"]=> array(5) { [0]=> string(2) "5G" [1]=> string(5) "radar" [2]=> string(15) "passive sensing" [3]=> string(23) "artificial intelligence" [4]=> string(3) "IoT" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#793 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41060) ["id"]=> int(6415) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7822) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Evolutionary Analysis of the Elements of NATO’s Cyber Operations Organisations
At the NATO’s Warsaw Summit in 2016, leaders agreed that cyberspace is a separated domain and that its defence is part of NATO’s collective defence mission. Accordingly, the rethinking of the previously fragmented capabilities and the system of tasks of the organisational elements responsible for managing them began, and the development of action plans necessary for the implementation of tasks. The aim of this publication is to examine the evolutionary elements of NATO’s cyber defence and cyber operations and to analyse what tasks can be identified during national implementation as a result. Obviously, this evolutionary process has not yet been completed, due to the peculiarity of this field, new tasks are constantly appearing even on a daily basis, and these changes also affect the formation of the organisational structure.
" ["hu_HU"]=> string(942) "A NATO 2016-os varsói csúcstalálkozóján az országok vezetői egyetértettek abban, hogy a kibertér önálló hadszíntér (domain), és a védelme részét képezi a NATO kollektív védelmi feladatainak. Ennek megfelelően megkezdődött a korábban széttagoltan létező képességek, és az ezek irányításáért felelős szervezeti elemek feladatrendszerének újragondolása, a feladatok végrehajtásához szükséges akciótervek kialakítása. Jelen publikáció célja a NATO kibervédelmi és kiberműveleti szervezeti elemeinek evolúciós vizsgálata, illetve annak elemzése, hogy ennek következtében milyen feladatok azonosíthatók a nemzeti végrehajtás során. Értelemszerűen ez az evolúciós folyamat nem fejeződött be, a terület sajátosságából adódóan folyamatosan új feladatok jelennek meg akár napi szinten, ezen változások hatással vannak a szervezeti struktúra kialakítására is.
" } ["title"]=> array(2) { ["en_US"]=> string(80) "Evolutionary Analysis of the Elements of NATO’s Cyber Operations Organisations" ["hu_HU"]=> string(66) "A NATO kiberműveleti szervezeti elemeinek evolúciós vizsgálata" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Pozderka Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#808 (6) { ["_data"]=> array(15) { ["id"]=> int(10174) ["email"]=> string(15) "poz@freemail.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(8009) ["seq"]=> int(4) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(12) "+36302987620" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Pozderka" ["hu_HU"]=> string(8) "Pozderka" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(4) "NATO" [1]=> string(9) "kibertér" [2]=> string(9) "szervezet" [3]=> string(9) "evolució" } ["en_US"]=> array(4) { [0]=> string(4) "NATO" [1]=> string(10) "cyberspace" [2]=> string(12) "organization" [3]=> string(9) "evolution" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#810 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41062) ["id"]=> int(6416) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(8009) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }What Does Artificial Intelligence Give and Take Away from Us?
The claim that Artificial Intelligence will change our lives is a bit of a cliché these days. It is changing. But how? Like all the new technologies we start using in our daily lives, as it happened when work processes started to be done by machines instead of by hand power? Or, is what is happening now a change even more profound, a radical change for civilisation as a whole? A change like that brought by the use of fire? The aim of this paper is to go beyond the clichés and provide a deeper, structured analysis of how artificial intelligence (AI) is reshaping our civilisation. To this end, I will use an analytical evaluation method to examine what AI has contributed to people’s well-being, security and sense of security in four main areas of AI application – research, health, transport, data security – and what it has done in the opposite direction. In this study, I want to focus on the impact of the use of AI in education as a key area for the future.
" ["hu_HU"]=> string(1257) "Az a kijelentés, hogy a mesterséges intelligencia megváltoztatja az életünket, manapság kissé közhelyesen hangzik. Megváltoztatja. De hogyan? Úgy, mint minden új technológia, amit a mindennapi életben használni kezdünk, ahogyan ez akkor történt, amikor a kézi erő helyett a munkafolyamatokat gépek kezdték végezni? Vagy ami most zajlik, az a változás még ennél is mélyebb, a civilizáció egészére nézve hoz gyökeres változást? Olyat, amilyen változást a tűz használata hozott? Jelen tanulmány célja, hogy túllépve a közhelyeken, mélyebb, strukturált elemzést nyújtson arról, hogy a mesterséges intelligencia (MI) hogyan formálja át civilizációnkat. Ennek érdekében elemző-értékelő módszer segítségével vizsgálom meg, hogy az MI alkalmazásának négy fő területén – kutatás, egészségügy, közlekedés, adatbiztonság – mi az, amivel a MI hozzájárult az emberek jólétéhez, biztonságához, biztonságérzetéhez, és mi az, amiben ennek éppen az ellenkezője tapasztalható. A vizsgálat során kiemelten kívánok foglalkozni az MI alkalmazásának az oktatásra gyakorolt hatásaival mint olyan területtel, amely a jövő szempontjából meghatározó jelentőségű.
" } ["title"]=> array(2) { ["en_US"]=> string(61) "What Does Artificial Intelligence Give and Take Away from Us?" ["hu_HU"]=> string(61) "Mit ad és mit vesz el tőlünk a mesterséges intelligencia?" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Szűcs Attila" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#805 (6) { ["_data"]=> array(11) { ["id"]=> int(10047) ["email"]=> string(23) "szucs.attila@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7932) ["seq"]=> int(5) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(89) "a:1:{s:5:"hu_HU";s:63:"NKE Hadtudományi és Honvédtisztképző Kar Híradó tanszék";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(6) "Szűcs" } ["givenName"]=> array(1) { ["hu_HU"]=> string(6) "Attila" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(3) { [0]=> string(26) "mesterséges intelligencia" [1]=> string(10) "biztonság" [2]=> string(16) "biztonságérzet" } ["en_US"]=> array(3) { [0]=> string(23) "artificial intelligence" [1]=> string(8) "security" [2]=> string(17) "sense of security" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#803 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41067) ["id"]=> int(6417) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7932) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Opportunities for the Digitalisation of the Chain of Custody
The chain of custody (CoC) process is essential in the management of forensic evidence, ensuring that the origin, integrity, and handling of evidence can be continuously traced and authenticated. Rapid advances in digitalisation offer opportunities to make traditionally paper-based and manually managed CoC processes more efficient and reliable. The use of digital solutions – such as blockchain technology, RFID chips, and smart contracts – can significantly increase the transparency and reliability of evidence handling, while reducing the risks arising from human error, fraud, or negligence. The aim of this paper is to explore the possibilities for CoC digitisation, with a focus on legal, technological, and data security aspects. The paper also addresses the challenges of implementing a digital CoC, such as compliance with personal data protection regulations and the integration of new systems with existing processes. Overall, digital chain-of-custody solutions can bring significant improvements in the accuracy and speed of evidence management, but their implementation requires thorough legal and technological analysis and preparation.
" ["hu_HU"]=> string(1472) "A chain of custody (CoC) – a bizonyítékok nyomon követhetőségének láncolata – folyamata elengedhetetlen a kriminalisztikai tárgyi bizonyítékok kezelésében, biztosítva, hogy a bizonyítékok eredete, integritása és kezelése mindvégig nyomon követhető és hiteles maradjon. A digitalizáció gyors fejlődése új lehetőségeket kínál arra, hogy a hagyományosan papíralapú, manuálisan vezetett CoC-folyamatok hatékonyabbá és megbízhatóbbá váljanak. A digitális megoldások – mint például a blokklánc-technológia, rádiófrekvenciás azonosító (RFID) chipek és intelligens szerződések – jelentősen növelhetik a bizonyítékkezelési folyamatok átláthatóságát és megbízhatóságát, miközben csökkenthetik az emberi hibákból, csalásokból vagy mulasztásokból eredő kockázatokat. Jelen tanulmány célja a CoC digitalizálásának lehetőségeit feltárni, különös tekintettel a jogi, technológiai és adatbiztonsági szempontokra. A tanulmány kitér továbbá a digitális CoC megvalósításának kihívásaira is, úgymint a személyes adatok védelmére vonatkozó előírások (GDPR) betartása és a meglévő rendszerekkel való integráció problémái. Összességében a digitális CoC-megoldások jelentős előrelépést hozhatnak a bizonyítékkezelés pontosságában és gyorsaságában, de bevezetésük alapos jogi és technológiai elemzést, valamint előkészítést igényel.
" } ["title"]=> array(2) { ["en_US"]=> string(60) "Opportunities for the Digitalisation of the Chain of Custody" ["hu_HU"]=> string(53) "A chain of custody digitalizálásának lehetőségei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Kreitz Zsuzsanna" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#811 (6) { ["_data"]=> array(15) { ["id"]=> int(10155) ["email"]=> string(19) "kreitzzsu@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7994) ["seq"]=> int(6) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0000-7453-8311" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(37) "a:1:{s:5:"hu_HU";s:11:"NKE RTK RDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Kreitz" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(9) "Zsuzsanna" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(12) "bizonyíték" [1]=> string(18) "internet of things" [2]=> string(23) "blokklánc-technológia" [3]=> string(12) "digitalizál" [4]=> string(16) "chain of custody" [5]=> string(4) "RFID" } ["en_US"]=> array(5) { [0]=> string(16) "chain of custody" [1]=> string(18) "internet of things" [2]=> string(21) "blockchain technology" [3]=> string(4) "RFID" [4]=> string(8) "evidence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#812 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41068) ["id"]=> int(6418) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7994) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }IT Education Curriculum in Hungary and Serbia
IT has an important role in education, as acquiring user-level IT knowledge is becoming more important nowadays. Several studies deal with the IT education curriculum of Hungary and Serbia. As more and more users are using various smart devices these days, it is becoming more important that they have the right knowledge in this area and that they can use it with the right amount of care to protect their personal data. It is expected that more smart devices will be present in the future and smart device users generally do not know how to use their smart devices safely, many users do not even have basic knowledge. Therefore, it is important for users to be aware of the dangers of using smart devices. This study examines whether information security awareness can be found in the IT education curriculum of Hungary and Serbia, and whether there is a difference between the IT curriculum and password usage habits in the two countries.
" ["hu_HU"]=> string(1185) "Az informatikának fontos szerepe van az oktatásban, hiszen a felhasználói szintű informatikai ismeretek megszerzése egyre fontosabbá válik napjainkban. Több tanulmány is foglalkozik Magyarország és Szerbia informatikai oktatási tananyagával. Mivel napjainkban egyre több felhasználó használ különféle okoseszközöket, ezért egyre fontosabbá válik, hogy a felhasználók megfelelő ismeretekkel rendelkezzenek ezen a téren is, illetve megfelelő körültekintéssel használhassák ezeket a személyes adataik védelmében. Várhatóan a jövőben még több okoseszköz lesz jelen, és a felhasználók közül sokan nem tudják, hogyan kell biztonságosan használni az okoseszközeiket, és sokan még csak alapvető ismeretekkel sem rendelkeznek. Ezért fontos, hogy a felhasználók tudatában legyenek annak, hogy ezek használata milyen veszélyeket rejthet. Jelen tanulmány azt vizsgálja, hogy Magyarország és Szerbia informatikai oktatási tananyagában megtalálható-e az információbiztonsági tudatosság fejlesztése, és hogy a két ország informatikai tananyaga, valamint jelszóhasználati szokásai között van-e különbség.
" } ["title"]=> array(2) { ["en_US"]=> string(45) "IT Education Curriculum in Hungary and Serbia" ["hu_HU"]=> string(63) "Informatikai oktatási tananyag Magyarországon és Szerbiában" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Mandić Dorottya, Kiss Gábor" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#821 (6) { ["_data"]=> array(15) { ["id"]=> int(9947) ["email"]=> string(25) "mandic.dorottya@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7870) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3384-5590" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(77) "a:1:{s:5:"hu_HU";s:51:"Óbudai Egyetem Biztonságtudományi Doktori Iskola";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Mandić" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Dorottya" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#802 (6) { ["_data"]=> array(15) { ["id"]=> int(10777) ["email"]=> string(27) "kiss.gabor@bgk.uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7870) ["seq"]=> int(7) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Kiss" ["hu_HU"]=> string(4) "Kiss" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Gábor" ["hu_HU"]=> string(6) "Gábor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(11) "informatika" [1]=> string(8) "oktatás" [2]=> string(22) "információbiztonság" [3]=> string(11) "tudatosság" [4]=> string(17) "jelszóhasználat" } ["en_US"]=> array(5) { [0]=> string(2) "IT" [1]=> string(9) "education" [2]=> string(20) "information security" [3]=> string(9) "awareness" [4]=> string(14) "password usage" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#816 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41069) ["id"]=> int(6419) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7870) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Security and Operational Controls for a Public Cloud Service in a Financial Institution
Today, cloud computing services are growing very fast. One of the main reasons for this is the increasing competition and innovation in the market, the increased demand for resources in IT systems and the demand for more complex knowledge-based solutions. Deploying a server and performing the associated tasks on your own infrastructure can often take weeks or months, while the same process takes only a few minutes with a cloud service provider. The use of cloud services has become commonplace for anyone using mobile devices, and for financial institutions, this technology is becoming inevitable in the short term. If an organisation carefully selects a service provider on the basis of legal, technical and information security criteria, and then monitors its operations on an ongoing basis, there is no reason why a financial institution should not use public cloud services, according to the criteria examined. It is important to stress, however, that our analysis did not cover all possible risk factors.
" } ["title"]=> array(1) { ["en_US"]=> string(87) "Security and Operational Controls for a Public Cloud Service in a Financial Institution" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(29) "Oláh István, Magyar Sándor" } ["locale"]=> string(5) "en_US" ["authors"]=> array(2) { [0]=> object(Author)#814 (6) { ["_data"]=> array(15) { ["id"]=> int(10022) ["email"]=> string(29) "olah.istvan.gyorgy@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7906) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0004-4200-332X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Oláh" ["hu_HU"]=> string(0) "" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(0) "" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#825 (6) { ["_data"]=> array(15) { ["id"]=> int(10001) ["email"]=> string(24) "magyar.sandor@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7906) ["seq"]=> int(8) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-6085-0598" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "NKE KNBT" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Magyar" ["hu_HU"]=> string(6) "Magyar" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Sándor" ["hu_HU"]=> string(7) "Sándor" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(12) "public cloud" [1]=> string(20) "operational security" [2]=> string(5) "audit" [3]=> string(20) "information security" [4]=> string(29) "logical and physical controls" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#827 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41070) ["id"]=> int(6420) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7906) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Cybersecurity Challenges for NATO Military Air Transport Operations
The aviation industry's increasing reliance on technology has led to concerns about state-sponsored cyberattacks, which pose cybersecurity challenges for both military and civil aviation. This paper analyses NATO's military air cargo capabilities. It examines relevant civil aviation cyberattacks as case studies in light of potential cyber threats to NATO military aviation. Summarising these findings, the authors conclude their implications. They then use an analytical-evaluative method to identify categories of cyberspace assets that are key to protecting aviation IT infrastructure and highlight the differences and overlaps between IT-OT and Platforms in a military context. In addition, a comprehensive presentation of ways to effectively defend civil and NATO military aviation systems against cyber-attacks will be presented, which is essential to ensure a secure aviation system and address evolving cyber threats.
" ["hu_HU"]=> string(1220) "A légi közlekedési ágazat egyre nagyobb mértékben támaszkodik a technológiára, ami aggodalomra ad okot az államilag támogatott kibertámadásokkal kapcsolatban, ami a katonai és polgári légi közlekedés számára is kihívást jelent a kiberbiztonság terén. Ez a cikk a NATO katonai légi teherszállítási képességeit elemzi. A kutatás a releváns polgári légi közlekedési kibertámadásokat vizsgálja mint esettanulmányok, a NATO katonai légi szállítás potenciális kiberfenyegetései tükrében. Mindezeket összegezve a szerzők következtetéseket vonnak le azok hatásairól. Ezután elemző-értékelő módszerrel meghatározzák a kibertéri eszközök kategóriáit, amelyek kulcsfontosságúak a légi közlekedési informatikai infrastruktúra védelméhez, és katonai vonatkozásban kiemelik az IT-OT és Platform közötti különbségeket, átfedéseket. Ezenfelül mind a polgári, mind a NATO katonai légi közlekedési rendszereinek kibertámadásokkal szembeni hatékony védelme módjainak átfogó bemutatására törekednek, ami nélkülözhetetlen a biztonságos légi közlekedési rendszer biztosítása és a fejlődő kiberfenyegetések kezelése miatt.
" } ["title"]=> array(2) { ["en_US"]=> string(67) "Cybersecurity Challenges for NATO Military Air Transport Operations" ["hu_HU"]=> string(72) "A NATO katonai légi szállítási képességek kibervédelmi aspektusai" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(30) "Paráda István, Tóth András" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#830 (6) { ["_data"]=> array(15) { ["id"]=> int(9955) ["email"]=> string(22) "paradaistvan@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7877) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3083-6015" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Paráda" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#818 (6) { ["_data"]=> array(15) { ["id"]=> int(9954) ["email"]=> string(26) "toth.hir.andras@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7877) ["seq"]=> int(9) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6098-3262" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Tóth" ["hu_HU"]=> string(5) "Tóth" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "András" ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(50) "NATO katonai légi teherszállítási képességek" [1]=> string(45) "polgári légi közlekedési kibertámadások" [2]=> string(6) "Boeing" [3]=> string(6) "Airbus" [4]=> string(28) "kiberbiztonsági kihívások" [5]=> string(14) "IT-OT-Platform" } ["en_US"]=> array(6) { [0]=> string(36) "NATO military air cargo capabilities" [1]=> string(27) "civil aviation cyberattacks" [2]=> string(6) "Boeing" [3]=> string(6) "Airbus" [4]=> string(24) "cybersecurity challenges" [5]=> string(14) "IT-OT-Platform" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#832 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41073) ["id"]=> int(6421) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7877) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }From HAIS-Q to SAM: Modernising Security Awareness Measurement
Cybersecurity is one of the most critical challenges of our time, requiring continuous evolution and adaptation. As technology evolves exponentially, cyberattacks has become more sophisticated, increasing the threat to individuals and organisations. In this dynamically changing environment, security awareness is crucial, and its measurement is essential to developing effective protection strategies and identifying areas for improvement.
Several tools are available to measure security awareness, most notably the HAISQ (Human Aspects of Information Security Questionnaire) model. The present research proposes a new SAM (Security Awareness Model), which builds on the HAISQ model and significantly extends and modernises its approach to measuring security awareness. The SAM examines seven main dimensions: authentication, use of internet services, information management, use of devices, incident management, regulation and human awareness.
" ["hu_HU"]=> string(1452) "A kiberbiztonság napjaink egyik legkritikusabb kihívása, amely folyamatos fejlődést és alkalmazkodást követel. A technológia exponenciális fejlődésével párhuzamosan a kibertámadások is egyre kifinomultabbá válnak, fokozva ezzel a veszélyt mind az egyénekre, mind a szervezetekre. Ebben a dinamikusan változó környezetben az információbiztonsági tudatosság kulcsfontosságú, amelynek mérése elengedhetetlen a hatékony védekezési stratégiák kialakításához és a fejlesztendő területek azonosításához.
A biztonságtudatosság mérésére számos eszköz áll rendelkezésre, amelyek közül kiemelkedik a HAIS-Q (Human Aspects of Information Security Questionnaire) modell. Jelen kutatásban egy új elméleti modellt, a SAM (Security Awareness Model) modellt mutatjuk be, amely a HAIS-Q modellre építve, de azt kibővítve és modernizálva közelíti meg a biztonságtudatosság mérését. A SAM hét fő dimenziót vizsgál: autentikáció, internetes szolgáltatások használata, információkezelés, eszközhasználat, incidensmenedzsment, szabályozás és tudatosság.
A SAM-modellre épülő kérdőív 120 kérdést tartalmaz, követve a KAB (Knowledge, Attitude, Behaviour) modellt. Ez a komplex mérőeszköz lehetővé teszi a biztonságtudatosság részletes és sokoldalú felmérését, hozzájárulva ezzel a hatékonyabb kiberbiztonsági stratégiák kialakításához.
" } ["title"]=> array(2) { ["en_US"]=> string(62) "From HAIS-Q to SAM: Modernising Security Awareness Measurement" ["hu_HU"]=> string(74) "HAIS-Q-tóla SAM-ig, a biztonságtudatosság mérésének modernizációja" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(73) "Répás József, Berek László, Bak Gerda, Oláh Norbert, Ujhegyi Péter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(5) { [0]=> object(Author)#826 (6) { ["_data"]=> array(11) { ["id"]=> int(10069) ["email"]=> string(23) "repas.jozsef@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["affiliation"]=> array(1) { ["hu_HU"]=> string(33) "a:1:{s:5:"hu_HU";s:8:"NKE-KMDI";}" } ["familyName"]=> array(1) { ["hu_HU"]=> string(7) "Répás" } ["givenName"]=> array(1) { ["hu_HU"]=> string(7) "József" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#836 (6) { ["_data"]=> array(15) { ["id"]=> int(10778) ["email"]=> string(25) "berek.laszlo@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Berek" ["hu_HU"]=> string(5) "Berek" } ["givenName"]=> array(2) { ["en_US"]=> string(8) "László" ["hu_HU"]=> string(8) "László" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#834 (6) { ["_data"]=> array(15) { ["id"]=> int(10779) ["email"]=> string(22) "bak.gerda@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(3) "Bak" ["hu_HU"]=> string(3) "Bak" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Gerda" ["hu_HU"]=> string(5) "Gerda" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [3]=> object(Author)#828 (6) { ["_data"]=> array(15) { ["id"]=> int(10780) ["email"]=> string(26) "olah.norbert@inf.unideb.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Oláh" ["hu_HU"]=> string(5) "Oláh" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Norbert" ["hu_HU"]=> string(7) "Norbert" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [4]=> object(Author)#831 (6) { ["_data"]=> array(15) { ["id"]=> int(10781) ["email"]=> string(26) "ujhegyi.peter@uni-obuda.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7948) ["seq"]=> int(10) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Ujhegyi" ["hu_HU"]=> string(7) "Ujhegyi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Péter" ["hu_HU"]=> string(6) "Péter" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(24) "Security Awareness Model" [1]=> string(15) "kiberbiztonság" [2]=> string(14) "adatbiztonság" [3]=> string(21) "biztonságtudatosság" [4]=> string(20) "kvantitatív mérés" } ["en_US"]=> array(5) { [0]=> string(24) "Security Awareness Model" [1]=> string(13) "cybersecurity" [2]=> string(16) "security of data" [3]=> string(18) "security awareness" [4]=> string(24) "quantitative measurement" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#837 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41074) ["id"]=> int(6422) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7948) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Possibilities for Digital Recording and Evaluation of On-Scene Data of a Terrorist Attack by Bombing
The topic of my study is the equipment and methods for recording and evaluating on-scene data of terrorist attacks committed by improvised explosive devices (IEDs), and the possibilities of including them in an integrated system.
In the introduction, I define the essential elements of the concept of terrorism according to my criteria using the definitions used by NATO and criminology. I briefly present the methods most frequently used in terrorist attacks using physical force. I summarise the characteristics of terrorist attacks committed by IEDs, the primary tasks following perpetration, and the significance of the data that can be obtained during the investigation.
I discuss in detail the investigation tasks from the perspective of the explosive device used, such as documenting its effect and collecting object fragments and material residues. I present the possibilities of digitising visual data while preparing on-scene documentation with the advantages of 3D technology. I discuss in detail the methods of digital evaluation of building damage and the resulting crater about the physical effects caused by the explosion. I will describe the digital devices suitable for detecting the fragments from explosive devices and explosives residues.
In the summary, I will outline the possibility of integrated application of the presented technologies and the advantages of applying them as a system.
" ["hu_HU"]=> string(1668) "Tanulmányom témája a robbantással elkövetett terrorcselekmények helyszíni adatainak digitális rögzítésére és értékelésére szolgáló eszközök és módszerek, valamint ezek integrált rendszerbe foglalásának lehetőségei.
A bevezető részben a NATO és a kriminológia által alkalmazott definíciók segítségével meghatározom a terrorizmus fogalmának saját szempontrendszerem szerinti lényegi elemeit, illetve röviden bemutatom a fizikai erőszak alkalmazásával elkövetett terrorista támadások során leggyakrabban alkalmazott módszereket. Összefoglalom a robbantással elkövetett terrorcselekmények sajátosságait, az ilyen cselekményeket követő elsődleges feladatokat, a szemle során beszerezhető adatok jelentőségét.
Részleteiben tárgyalom a szemle feladatait az alkalmazott robbanóeszköz vonatkozásában, így hatásának dokumentálása, az abból származó tárgytöredékek, anyagmaradványok összegyűjtése tekintetében. Bemutatom a vizuális adatok digitalizálásának alkalmazási lehetőségeit a helyszíni dokumentáció elkészítése során, kiemelve a 3D technológiák előnyeit. A robbanás okozta fizikai elváltozások tekintetében részletesen tárgyalom az épületkárok és a keletkezett kráter digitális értékelésének módszereit. Ismertetem a robbanóeszközből származó tárgytöredékek, illetve a robbanóanyagból származó anyagmaradványok detektálására alkalmas digitális eszközöket.
Az összegzésben felvázolom a bemutatott technológiák integrált alkalmazásának lehetőségét, a rendszerként való alkalmazás előnyeit.
" } ["title"]=> array(2) { ["en_US"]=> string(100) "Possibilities for Digital Recording and Evaluation of On-Scene Data of a Terrorist Attack by Bombing" ["hu_HU"]=> string(130) "Lehetőségek a robbantással elkövetett terrorcselekmények helyszíni adatainak digitális rögzítésére és értékelésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(16) "Volarics József" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#833 (6) { ["_data"]=> array(15) { ["id"]=> int(10053) ["email"]=> string(24) "volaricsjozsef@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7938) ["seq"]=> int(11) ["userGroupId"]=> int(184) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-6828-1775" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(88) "a:1:{s:5:"hu_HU";s:62:"Hadtudományi Doktori Iskola - NEMZETI KÖZSZOLGÁLATI EGYETEM";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Volarics" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "József" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(17) "terrorcselekmény" [1]=> string(10) "robbantás" [2]=> string(17) "helyszíni szemle" [3]=> string(15) "digitalizáció" [4]=> string(2) "3D" [5]=> string(12) "detektálás" [6]=> string(19) "integrált rendszer" } ["en_US"]=> array(6) { [0]=> string(16) "terrorist attack" [1]=> string(7) "bombing" [2]=> string(25) "crime scene investigation" [3]=> string(12) "digitisation" [4]=> string(12) "3D detection" [5]=> string(17) "integrated system" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#844 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41075) ["id"]=> int(6423) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7938) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }New Approaches in the Education of Software Engineers in the Field of Cybersecurity
This paper presents innovative methodologies for cybersecurity education, with a focus on their application at Subotica Tech – College of Applied Sciences. The study highlights hackathon-based learning (HBL), challenge-based learning (CBL), and the integration of Artificial Intelligence (AI) tools to enhance teaching effectiveness. These approaches are incorporated into professional courses related to the development of web applications and integrated web systems, emphasising practical work and real-world scenarios to better prepare students for industry challenges. The primary objective of this paper is to introduce these novel educational approaches and provide a detailed description of their implementation, underscoring the importance of hands-on experience and student engagement in real-world systems and business environments. The results of the research on the impact of hackathon participation on final exam performance are presented. Additionally, the increasing use of AI tools in software engineering education is explored, with examples of their application. Finally, the paper outlines future research directions based on feedback from the current implementation of these methodologies.
" } ["title"]=> array(1) { ["en_US"]=> string(83) "New Approaches in the Education of Software Engineers in the Field of Cybersecurity" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Zlatko Čović" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#841 (6) { ["_data"]=> array(15) { ["id"]=> int(9975) ["email"]=> string(18) "chole@vts.su.ac.rs" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7890) ["seq"]=> int(12) ["userGroupId"]=> int(184) ["country"]=> string(2) "RS" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1769-1990" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(69) "a:1:{s:5:"hu_HU";s:43:"Subotica Tech - College of Applied Sciences";}" ["hu_HU"]=> string(69) "a:1:{s:5:"hu_HU";s:43:"Subotica Tech - College of Applied Sciences";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Zlatko" ["hu_HU"]=> string(6) "Zlatko" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Čović" ["hu_HU"]=> string(7) "Čović" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(6) { [0]=> string(13) "cybersecurity" [1]=> string(20) "software engineering" [2]=> string(31) "practical engineering education" [3]=> string(9) "hackathon" [4]=> string(21) "challenge-based tasks" [5]=> string(2) "ai" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#846 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(41076) ["id"]=> int(6424) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7890) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }